6317101542

6317101542



5

Systemy diagnostyczne nie mogą być efektywnie wykorzystane w sieciach komputerowych. Tu szersze zastosowanie mają systemy zarządzania.

Istnieje także szereg specjalistycznych narządzi diagnostycznych (np. tester protokołów, sonda IDS). Barierą przed ich powszechnym wykorzystywaniem jest wy-soka cena (rządu kilkudziesięciu tysięcy dolarów)._

W przypadku części problemów, jako źródło informacji mogą posłużyć pliki audytu, rejestrujące zdarzenia występujące w systemie operacyjnym. W odniesieniu do sieci, źródłem takich informacji mogą być systemy zarządzania, w szczególności oparte o mechanizm RMON. W dużych sieciach źródłem informacji mogą być przyrządy diagnostyczne (tester okablowania, tester protokołu, reflektometr).

2.3. Określanie prawdopodobnych przyczyn

Metodą eliminacji określamy najbardziej prawdopodobne przyczyny uszkodzenia.

Na podstawie zdobytych informacji należy określić prawdopodobne przyczyny awarii. Źródłem może być każda z informacji zebranych w poprzednim kroku.

2.4. Sprawdzanie rozwiązań

Określone w poprzednim kroku potencjalne przyczyny należy posortować według, prawdopodobieństwa ich wystąpienia, a następnie, z pomocą konkretnych metod, sprawdzać czy stanowią one przeszkodę w funkcjonowaniu sieci.

Należy dbać o możliwość przywrócenia stanu systemu sprzed modyfikacji.

Po zmianie plików konfiguracyjnych, musi istnieć możliwość wrócenia do konfiguracji pierwotnej (backup).

Zmieniając okablowanie musi istnieć możliwość przywrócenia jego dawnego stanic_

2.5.    Badanie i szacowanie rezultatów

Weryfikacja polega na sprawdzeniu poprawności funkcjonowania systemu.

2.6.    Dokumentowanie

Dokumentowanie problemu wykorzystywane jest:

1)    do rozwiązania problemu w przypadku jego ponownego pojawienia się;

2)    w profilaktyce.

3. TYPOWE PROBLEMY SIECI KOMPUTEROWYCH

Typowe problemy występujące w sieciach komputerowych związane są z:

1)    mediami transmisyjnymi (niska jakość, zanieczyszczenie końcówek stykowych, zagięcia kabla - występujące odbicia, uszkodzone terminatory itp.);

2)    urządzeniami sieciowymi (najczęściej zdezaktualizowanie sterowników);

3)    niezgodnością protokołów sieciowych;

4)    przeciążeniem sieci;

5)    sztormami transmisyjnymi;

6)    problemami z zasilaniem;

Politechnika Rzeszowska im. Ignacego Łukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002



Wyszukiwarka

Podobne podstrony:
Efektywność zarządzania odpadami <* Procesy gospodarki odpadami nie mogą być oceniane wyłącznie
dobredladziecka kolorowanka karmnik DOBRE DLA DZIECKA pi Prawa autorskie zastrzeżone. Materiały nie
Prawa autorskie zastrzeżone. Materiały nie mogą być wykorzystywane do celów komercyjnych. Kopiowanie
Untitled Scanned 06 (10) 173. Akcje nie mogą być wydawane poniżej ich wartości*nominalnej. P 174. Em
Untitled Scanned 06 (10) 173. Akcje nie mogą być wydawane poniżej ich wartości*nominalnej. P 174. Em
8. PRZYPISY Przypisy mogą być wykorzystywane według uznania, ale nie powinny być nigdy wykorzystywan
089 pcx 89Rozdział 4. ♦ Systemy cyfrowej transmisji bezprzewodowej które kanały są wolne, jednak nie
skanuj0010 (173) 28. Język prawniczy to inaczej: -język doktryny prawa 29. Dyrektywy -nie mogą być p
Zdjęcie298 WYKAZ ARTYKUŁÓW, KTÓRE NIE MOGĄ BYĆ WPROWADZANE 00 OBROTU W HANDLU OBWOŹNYM: Btz epi
skanuj0010 (173) 28. Język prawniczy to inaczej: -język doktryny prawa 29. Dyrektywy -nie mogą być p
Slajd17 (137) Politechnika WrocławskaUSPOKOJENIE RUCHU - progi zwalniające Fi ogi zwalniające nie mo
Przyspieszanie potoku Przy wzroście częstotliwości pracy odwołania do pamięci nie mogą być wykonane

więcej podobnych podstron